BR112013021995B1 - Prevenção de ataque do tipo escuta clandestina em sistema híbrido de comunicação - Google Patents

Prevenção de ataque do tipo escuta clandestina em sistema híbrido de comunicação Download PDF

Info

Publication number
BR112013021995B1
BR112013021995B1 BR112013021995-5A BR112013021995A BR112013021995B1 BR 112013021995 B1 BR112013021995 B1 BR 112013021995B1 BR 112013021995 A BR112013021995 A BR 112013021995A BR 112013021995 B1 BR112013021995 B1 BR 112013021995B1
Authority
BR
Brazil
Prior art keywords
communication mode
mode
communication
authentication
value
Prior art date
Application number
BR112013021995-5A
Other languages
English (en)
Other versions
BR112013021995A2 (pt
Inventor
Alec Brusilovsky
Violeta Cakulev
Original Assignee
Alcatel Lucent
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent filed Critical Alcatel Lucent
Publication of BR112013021995A2 publication Critical patent/BR112013021995A2/pt
Publication of BR112013021995B1 publication Critical patent/BR112013021995B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PREVENÇÃO DE ATAQUE DO TIPO ESCUTA CLANDESTINA EM SISTEMA HÍBRIDO DE COMUNICAÇÃO. São reveladas técnicas para uso em proteger as comunicações em ambientes compreendendo sistemas híbridos de comunicação. Por exemplo, um método compreende, em um sistema híbrido de comunicação em que pelo menos um dispositivo de computação é configurado para operar seletivamente em um primeiro modo de comunicação ou em um segundo modo de comunicação, impedir que o pelo menos um dispositivo de computação conclua um processo de conexão no primeiro modo de comunicação quando for determinado que os dados de autenticação sendo usados para autenticar o pelo menos um dispositivo de computação no primeiro modo de comunicação foram gerados para um processo de autenticação no segundo modo de comunicação.

Description

CAMPO DA INVENÇÃO
A presente invenção se refere geralmente à segurança de comunicação e, mais especificamente, às técnicas para prevenir um tipo de ataque de escuta clandestina, tal como um ataque intermediário, em um sistema híbrido de comunicação.
ANTECEDENTES DA INVENÇÃO
Sabe-se que o Sistema de Telecomunicação Móvel Universal (UMTS) ê uma tecnologia de rede de comunicação de terceira geração que foi desenvolvida por 3GPP (Projeto de Parceria de 3a Geração) para aperfeiçoar o seu Sistema Global para Comunicação Móvel (GSM) predecessor. Uma rede UMTS utiliza uma Rede de Acesso de Rádio Terrestre UMTS (UTRAN) como a interface aérea (tecnologia de acesso de rádio) para estações móveis acessando uma rede UMTS, vide, por exemplo, a série 25.xxx de padrões 3GPP. Uma rede GSM utiliza um Serviço de Rádio de Pacote Geral (GPRS) como a interface aérea para estações móveis acessando uma rede GSM, vide, por exemplo, a série 23.xxx de padrões 3GPP.
Adicionalmente, sabe-se que a rede de Evolução de Longo Prazo: (LTE) é uma rede 3GPP especificada que foi desenvolvida para aperfeiçoar em relação ao padrão UMTS e proporcionar uma experiência de usuário aperfeiçoada e tecnologia simplificada para banda larga móvel da próxima geração. Tecnologia de acesso de rádio LTE é conhecida como Acesso de Rádio Terrestre UMTS Evoluída (E-UTRA); e a rede é conhecida como um Sistema Evoluído de Pacote (EPS). Detalhes sobre E-UTRA podem ser encontrados como exemplo na série 36.xxx de padrões 3GPP.
Conhecidos os vários protocolos de rede e tecnologia de acesso de rádio que são disponíveis; e conhecido o fato de que sistemas de comunicação tendem a ser de natureza 5 híbrida (por exemplo, usam duas ou mais tecnologias de acesso de rádio ou protocolos de rede) enquanto um ou mais padrões de comunicação mais recentes gradualmente substituem um ou mais padrões de comunicação mais antigos, sabe-se que os fabricantes de equipamento móvel (por 10 exemplo, smartphones, computadores portáteis, etc.) projetam seu equipamento móvel com a capacidade de operar por intermédio de tecnologias de acesso de rádio múltiplo e protocolos de rede. Assim, certos equipamentos móveis são conhecidos como tendo capacidade de múltiplos modos de modo 15 a poderem operar seletivamente, por exemplo, em um ou dois modos tal como um modo GSM ou um modo EPS ou, por exemplo, em um de três modos tal como um modo GSM, um modo UMTS ou um modo EPS. Assim, quando o dispositivo móvel se desloca no sistema de comunicação, ele pode acessar o sistema por 20 intermédio de qualquer que seja o modo ou modos disponíveis em uma determinada área geográfica.
Contudo, foi mostrado que o equipamento móvel que opera utilizando tecnologia GSM pode estar sujeito a um ataque de assim chamado "intermediário" (MITM). Conforme 25 descrito por Ulrike Meyer e outros, "A Man-in-the-Middle Attack on UMS", Wise'04, Philadelphia, PA, Outubro de 2004, cuja revelação é aqui incorporada integralmente mediante referência, o ataque permite que um intruso personifique uma estação base GSM válida para um assinante de UMTS 30 operando em uma rede GSM independentemente do fato de que autenticação de UMTS e acordo de chave seja utilizado. Como tal, um intruso pode escutar clandestinamente todo o tráfego iniciado pela estação móvel. Isso permite que o intruso obtenha informação a partir do usuário que não 5 desconfia de uma estação móvel tal como, por exemplo, informação de cartão de crédito, informação bancária online, etc.
SUMÁRIO DA INVENÇÃO
Princípios da invenção proporcionam técnicas para uso 10 em proteger as comunicações em ambientes tais como aqueles compreendendo os sistemas híbridos de comunicação.
Por exemplo, em um aspecto da invenção, um método compreende, em um sistema híbrido de comunicação em que pelo menos um dispositivo de computação é configurado para 15 operar seletivamente em um primeiro modo de comunicação ou em um segundo modo de comunicação, impedindo que o pelo menos um dispositivo de computação complete um processo de ataque no primeiro modo de comunicação quando é determinado que os dados de autenticação sendo usados para autenticar o 20 pelo menos um dispositivo de computação no primeiro modo de comunicação foram gerados para um processo de autenticação no segundo modo de comunicação.
Em uma modalidade, o primeiro modo de comunicação é um modo de Sistema Global para Comunicação Móvel (GSM), e o 25 segundo modo de comunicação é um dentre o modo de Sistema de Telecomunicação Móvel Universal (UMTS) e um modo de Sistema de Pacote Evoluído (EPS).
A etapa de prevenção pode compreender ainda monitorar um valor em uma porção dos dados de autenticação. 0 valor 30 pode compreender um valor de bit em um campo de gerenciamento de autenticação contido nos dados de autenticação. O valor de bit pode compreender um bit de separação no campo de gerenciamento de autenticação. O bit de separação pode ser estabelecido por uma autoridade de 5 autenticação em uma rede nativa do pelo menos um dispositivo de computação durante a computação de um vetor de autenticação.
Em uma modalidade, quando o valor é estabelecido para um primeiro valor, o pelo menos um dispositivo de 10 compuração termina o processo de conexão. Quando o valor é estabelecido para um segundo valor, o pelo menos um dispositivo de computação continua o processo de conexão. O valor sendo estabelecido para o primeiro valor é uma indicação de que o processo de conexão é parte de um ataque 15 de segurança. O pelo menos um dispositivo de computação pode compreender uma estação móvel (equipamento de usuário).
Vantajosamente, a metodologia da invenção pode impedir um ataque do tipo intermediário em um sistema iiibrido de 20 comunicação.
Esses e outros objetivos, características e vantagens da presente invenção se tornarão evidentes a partir da descrição detalhada seguinte de suas modalidades ilustrativas, que devem ser lidas em conexão com os 25 desenhos anexos.
BREVE DESCRIÇÃO DOS DESENHOS
A Figura 1 ilustra um procedimento de autenticação e acordo de chave para uso quando uma estação móvel acessa uma rede outra do que a sua rede nativa.
A Figura 2 ilustra uma primeira fase de um ataque de intermediário.
A Figura 3 ilustra uma segunda fase de um ataque de intermediário com uma metodologia para prevenir o ataque de acordo com uma modalidade da invenção.
A Figura 4 ilustra um vetor de autenticação de acordo com uma modalidade da invenção.
A Figura 5 ilustra uma arquitetura de hardware de uma parte de um sistema de comunicação e dispositivos de computação adequados para implementar uma ou mais das 10 metodologias e protocolos de acordo com as modalidades da invenção.
DESCRIÇÃO DETALHADA DE MODALIDADES PREFERIDAS
Princípios da presente invenção realizam a necessidade de garantir comunicações associadas com sistemas híbridos 15 de comunicação. Nas modalidades a seguir, sistemas híbridos GSM/EPS, GSM/UMTS e GSM/UMTS/EPS serão usados para descrever ilustrativamente as técnicas e mecanismos de segurança da invenção. Contudo, deve ser entendido que os princípios da presente invenção não são limitados aos 20 sistemas híbridos de comunicação com os modos de comunicação GSM e EPS e/ou UMTS, mas mais propriamente são geralmente mais adequados para uma ampla variedade de outros sistemas híbridos de comunicação nos quais seria desejável impedir ataques de segurança que podem ser 25 lançados devido ao fato de que um modo de comunicação no sistema híbrido de comunicação implementa segurança mais fraca do que aquela em outro modo de comunicação no sistema híbrido de comunicação.
Conforme aqui usado, a frase "sistema híbrido de 30 comunicação" se refere geralmente a um sistema de comunicação que suporta dois ou mais modos de comunicação. "Modo de comunicação" (ou simplesmente "modo") se refere geralmente a um modo de operação que suporta uma tecnologia de acesso de rádio especifica e/ou protocolo de rede que é usado para prover comunicação e características de acesso para um tipo específico de rede de comunicação. Como um exemplo, os modos de comunicação que são parte de um sistema híbrido de comunicação, ilustrativo descrito aqui inclui um modo de comunicação GSM e um modo de comunicação EPS e/ou um modo de comunicação UMTS.
Com referência agora à Figura 1, um procedimento de autenticação e de acordo de chave é mostrado. Esse procedimento 100 descreve geralmente um protocolo de acordo de chave e autenticação que ocorre quando uma estação móvel (MS) acessa uma rede (rede visitada) outra do que a sua rede nativa. 0 procedimento 1Ò0 geralmente mostra um protocolo de acordo de chave e autenticação que pode ser usado em um sistema híbrido de comunicação.
Conforme mostrado, uma estação móvel (MS) 102 (também referida como "equipamento de usuário" ou UE) que pode ser usada em um sistema híbrido de comunicação ê composta de Equipamento Móvel (ME) 104 e Módulo de Identidade de Assinante UMTS (USIM) 106. Exemplos de estação móvel ou equipamento de usuário podem incluir, mas não são limitados a um telefone móvel ou celular tal como um assim chamado "smartphone", um computador portátil, um dispositivo de correio eletrônico sem fio, um assistente pessoal digital (PDA) ou algum outro dispositivo de comunicação móvel de usuário.
Como sabe-se, canal de transporte de retorno tipicamente se refere à porção do sistema de comunicação que compreende links intermediários entre a rede de núcleo, a estrutura principal, do sistema e as redes secundárias pequenas na extremidade do sistema inteiro. Por exemplo, 5 enquanto os telefones celulares se comunicando com uma estação base constituem uma rede secundária local (ou rede de acesso de rádio, ou UTRAN/E-ÜTRAN, dependendo da tecnologia de acesso), a conexão entre a torre celular e a rede de núcleo começa com um link de canal de transporte de 10 retorno para o núcleo de uma PLMN (rede móvel terrestre pública). Por exemplo, em uma rede E-UTRA tipica, canal de transporte de retorno pode se referir a um ou mais links de comunicação entre os nós eNodeB nativo (HeNB) e nós na rede de núcleo do operador, isto é, MME (Entidade de Gerenciamento de Mobilidade), SGW (Portal Servidor), PGW (Portal de Rede de Dados de Pacote) . Como sabe-se, eNBs serve como estações base para os nós de equipamento de usuário (UE) para acessar uma PLMN. Deve ser entendido que o termo "nó" conforme usado aqui se refere a um ou mais 20 componentes ou um ou mais dispositivos (incluindo, mas não limitado aos dispositivos de comunicação e dispositivos de computação) que podem ser empregados por, ou associados com uma ou mais redes de um sistema de comunicação.
Como ilustrado adicionalmente na Figura 1, MS 102 se 25 comunica com uma rede visitada (também referida como uma rede servidora) por intermédio de um Registrador de Localização Visitada (VLR) 108. Supondo estar presente, mas não expressamente mostrado em um eNB ou sistema de estação base (BSS) que se comunica diretamente com a MS 102 e atua 30 como um ponto de acesso para MS 102 para a rede visitada. 0 eNB ou BSS se comunica com o VLR, normalmente através de um controlador de rede de rádio (RNC, não mostrado) e um nó de suporte GPRS servidor (SGSN, não mostrado) ou um centro de comutação móvel (MSC, não mostrado) . 0 VLR 108 se comunica com um Registrador de Localização Nativa (HLR) 110 na rede nativa do MS 102. Esse link de comunicação é normalmente através do SGSN/MSC na rede visitada e um GSN de portal (GGSN, não mostrado) ou outro MSC na rede nativa. O elemento 110 na Figura 1 também ilustra um centro de autenticação (AuC) , o qual pode ou não residir no mesmo nó que a função HLR, mas é mostrada em conjunto na Figura 1 para simplicidade. Entende-se que uma "rede nativa" é uma rede com a qual a MS é subscrita para um serviço específico (assim, o usuário da MS é um "assinante") . Contudo, a MS pode "roam" fora da rede nativa, mas ainda capaz de acessar a rede nativa, e assim o serviço através de uma "rede visitada".
Conforme mostrado no procedimento 100 da Figura 1, na etapa 1, ME 104 (parte de MS 102) se registra com o VLR 108. Isso pode incluir o ME 104 proporcionando uma Identidade de Assinante Móvel Internacional (IMSI) para o VLR 108. A IMSI é um identificador permanente único para cada MS. Para minimizar a quantidade de tempo em que o IMSI é enviado através da interface aérea, uma Identidade de Assinante Móvel Temporária (TMSI) localmente (rede visitada) válida também pode ser usada para identificar a MS 102.
Na etapa 2, o VLR 108 solicita dados de autenticação para a MS 102 a partir da rede nativa por intermédio de HLR/AuC 110. O HLR/AuC 110 computa o "quíntuplos" de autenticação ou vetor de autenticação (AV) incluindo um RAND de desafio aleatório, a ficha de autenticação correspondente a AUTN, resposta de autenticação esperada XRES, uma chave de integridade IK e uma chave de cifragem 5 (criptografia) CK. O AV computado é enviado ao VLR 108 na etapa 3.
Na etapa 4, o VLR 108 envia o desafio de autenticação RAND e a ficha de autenticação AUTN ao ME 104, o qual passa o RAND e AUTN para o USIM 106 (também parte da MS 102) na 10 etapa 5. O USIM 106 extrai um número de sequência (SQN) a partir da ficha de autenticação AUTN e verifica o SQN. Se o SQN estiver em um alcance aceitável, o USIM 106 é assegurado de que o AUTN foi emitido recentemente pela sua rede nativa. O USIM 106 então computa seu RES de resposta 15 ao RAND de desafio de autenticação, e computa IK e CK a partir do AUTN.
Na etapa 6, RES, IK e CK são enviados com ME 104. O ME 104 envia RES para o VLR 108 na etapa 7. O VLR 108 valida então o MS 102 mediante comparação de RES e XRES. Se 20 RES e XRES forem iguais, então MS 102 é validado (autenticado para o sistema de comunicação).
Conforme explicado no artigo citado acima por Ulrike Meyer e outros, intitulado "A Man-in-the-Middle Attack, on UMTS", WiSe'04, Philadelphia, PA, Outubro de 2004, 25 autenticação de UMTS exige que a rede visitada decida quais algoritmos de segurança empregar (a partir de algoritmos de criptografia fraca ou nenhuma criptografia até algoritmos de criptografia forte). A decisão é transmitida para a MS por intermédio da mensagem de comando de modo de segurança.
A mensagem de comando de modo de segurança também pode incluir uma indicação das capacidades de segurança que a MS pode ter conduzida para a rede visitada quando ela inicialmente iniciou o processo de conexão. A mensagem de comando de modo de segurança é de integridade protegida utilizando a chave de integridade IK. Essas etapas de conduzir as capacidades de segurança de volta para a MS que ela tinha inicialmente provida e utilizar proteção de integridade geralmente garante contra ataque intermediário (MITM) ao lidar com uma estação móvel de UMTS apenas.
Contudo, como observado adicionalmente, autenticação GSM não utiliza essas duas etapas de segurança e abre uma MS com equipamento de usuário UMTS/GSM combinado para ataque MITM.
Assim, percebeu-se que uma MS que é capaz de operar em 15 um sistema híbrido de comunicação em múltiplos modos de comunicação onde um dos modos de comunicação inclui um modo GSM, em conjunto com uma rede visitada, está sujeita a um ataque MITM. Contudo, nenhuma solução razoável foi proposta para superar tal problema. Vantajosamente, princípios 20 ilustrativos da invenção proporcionam uma ou mais soluções razoáveis para superar esse problema, como será explicado aqui em detalhe adicional.
Deve-se considerar que outros modos de comunicação exceto modo GSM suportados pelo equipamento de usuário da 25 MS podem, por exemplo, incluir o modo EPS e/ou o modo UMTS. Por exemplo, MSs de modo duplo são conhecidas que operam com EPS e GSM, e EPS e UMTS, enquanto que MSs de modo triplo são conhecidas que operam com EPS, GSM e UMTS. Embora princípios da invenção possam ser implementados 30 nesses e em outros exemplos híbridos, descrevemos ilustrativamente uma solução para o problema MITM descrito acima em um contexto de múltiplos modos EPS/GSM.
Assim, de acordo com uma modalidade de sistema hibrido de comunicação EPS/GSM, será descrito agora o ataque MITM e 5 uma técnica para prevenir o ataque. Deve ser entendido, contudo, que as técnicas ilustrativas aqui descritas podem ser aplicadas a qualquer MS que suporte pelo menos dois modos de comunicação onde um dos modos de comunicação está sujeito a ataque MITM.
Em tal ataque MITM, um intruso personifica uma estação base GSM válida para um assinante EPS operando em uma rede GSM independentemente do fato de que autenticação EPS e acordo de chave sejam utilizados. Como tal, um intruso pode escutar çlandestinamente todo o tráfego iniciado pela 15 estação móvel. Isso permite que o intruso obtenha informação a partir do usuário que não desconfia da MS.
Em uma primeira fase do ataque, o agressor obtém a IMSI e qualquer TMSI do assinante vitima. Isso pode ser realizado pelo agressor, utilizando seu próprio nó de rede 20 (por exemplo, computador laptop ou smartphone), iniciando um processo de autenticação com a MS do assinante vitima (MS vitima). Após receber a IMSI e TMSI (se houver) do MS vitima, o agressor termina o processo de autenticação. Durante essa operação de "suspeitar", o agressor também 25 detecta as capacidades de segurança da MS vitima.
O ataque então prossegue para uma segunda fase. Essa segunda fase é mostrada na Figura 2. Na Figura 2, o nó de rede 202 do intruso é rotulado como "agressor MS". O agressor MS 202 personifica a MS vitima para a rede 30 visitada para obter dados de autenticação da MS vitima a partir da rede nativa. Com esses dados de autenticação, o agressor MS pode então personificar a rede visitada para a MS vitima (assim o termo "intermediário"). Na Figura 2, a rede visitada é representada pelo elemento de rede MME 204 (lembrar, a partir do acima, que essa é uma Entidade de
Gerenciamento de Mobilidade) . O MME 204 se comunica com HLR/HSS 206 da rede nativa da MS vitima. HSS significa Serviço de Assinante Nativo.
Como mostrado na Figura 2, a etapa 1 inclui o intruso MS 202 enviando as capacidades de segurança da MS vitima para o MME 204. Na etapa 2, o agressor MS 202 também envia a TMSI da MS vitima para o MME 204. Se o MME 204 não pode resolver a TMSI, ele envia uma solicitação de identidade ao - agressor MS 202 na etapa 3. 0 agressor MS 202 responde mediante envio da IMSI da MS vitima para o MME 204 na etapa 4.
Acreditando que a tentativa de conexão do agressor MS 202 seja uma tentativa de conexão de modo EPS legitima pela MS vítima, na etapa 5, o MME 204 envia uma solicitação de dados de autenticação para a rede nativa da MS vítima. A solicitação é recebida pelo HLR/HSS 206. Em retorno, na etapa 6, o HLR/HSS 206 envia ao MME 204 o "quádruplo" de autenticação ou vetor de autenticação (AV) incluindo um desafio aleatório RAND, a ficha de autenticação correspondente à UTN, uma resposta de autenticação esperada XRES, e uma chave de raiz KASME. A chave de raiz KASME no modo EPS é usada para integridade e proteção de criptografia no modo EPS. Essa chave proporciona função similar a da chave de integridade IK e da chave de cifragem (criptografia) CK em UMTS e, na realidade, é derivada de IK e CK (assim, diferença entre o "quádruplo" de autenticação, referido aqui, e o "quíntuplo" de autenticação, referido acima, na Figura 1) . Na etapa 7, o MME 204 envia RAND e AUTN ao agressor MS. Com esse dado de autenticação, o agressor MS 202 se desconecta da rede visitada terminando a tentativa de conexão falsa, e muda para a fase 3. O agressor MS pode se desconectar, por exemplo, mediante desligamento de seu nó de rede.
Retornando por um momento ao ataque MITM referido no artigo de Ulrike Meyer e outros, mencionado acima, a próxima fase no ataque do tipo MITM de "Ulrike Meyer" envolve a MS vítima e o agressor MS estabelecendo uma conexão pelo que o agressor MS agora personifica uma estação de base GSM para a MS vitima. A MS vítima envia suas capacidades de segurança e IMSI/TMSI para o agressor de MS. O agressor de MS então envia para a MS vítima o desafio de autenticação RAND e a ficha de autenticação AUTN que ele obteve de forma enganosa a partir da rede nativa. Acreditando que esses dados de autenticação eram provenientes de sua rede nativa em resposta à sua tentativa de conexão atual, a MS vítima verifica de forma bem- sucedida a ficha de autenticação AUTN, e responde com uma resposta de autenticação RES. O agressor de MS então decide utilizar criptografia fraca ou nenhuma criptografia através da interface aérea entre ele próprio e a MS vítima e envia o comando de modo de cifragem GSM para a MS vítima especificando o algoritmo de criptografia, escolhido. Com criptografia fraca ou nenhuma criptografia, o agressor de MS é capaz de obter informação sensível a partir do usuário que não suspeita da MS (por exemplo, informação de cartão de crédito, informação de operação bancária online, etc.). O agressor então pode usar essa informação em prejuízo da vitima.
De acordo com os princípios da invenção, uma técnica é empregada para superar o ataque MITM descrito acima. Isso é ilustrado no contexto da Figura 3. Deve-se entender que a Figura 3 ilustra a última ou a terceira fase do ataque MITM pelo que o agressor de MS (304 na Figura 3) personifica uma estação base GSM para a MS vítima (302 na Figura 3). Supõe- 10 se que a fase 1 (não mostrada expressamente nas figuras) e a fase 2 (mostrada na Figura 2) já tenham ocorrido, conforme descrito acima. Observar, contudo, que esse procedimento mostrado na Figura 3 é realizado independentemente de se a MS está se comunicando com o 15 agressor MS personificando uma estação base GSM ou uma estação base GSM legítima, uma vez que a MS vítima não sabe se a estação base GSM é ou não legítima. Consequentemente, para o propósito da discussão abaixo, faremos referência ao elemento 304 como um "BSS" (sistema de estação base) embora, nesse exemplo, seja o agressor de MS personificando o BSS.
Como mostrado na etapa 1 da Figura 3, a MS 302 provê o BSS 304 com suas capacidades de segurança. Isso é feito durante estabelecimento de conexão RNC. Na etapa 2, a MS 25 302 provê o BSS 304 com sua TMSI e/ou IMSI. Lembrar que o agressor de MS já tem essa informação (a partir da fase 1 descrita acima), mas recebe a mesma de qualquer forma de modo a manter a personificação. Na etapa 3, o BSS 304 envia a MS 302 a autenticação RAND e a ficha de autenticação AUTN 30 que ela obteve anteriormente de forma enganosa a partir da rede nativa (lembrar que, para o agressor de MS, isso foi na fase 2 (Figura 2) ) .
Contudo, mais propriamente do que verificar AUTN e computar RES e então enviar RES para o BSS 304, como feito 5 no ataque do tipo MITM de "Ulrike Meyer" descrito acima, princípios da invenção proporcionam a verificação de um campo de bit específico na ficha de autenticação AUTN, isto é, o "bit de separação" no campo de gerenciamento de autenticação (AMF) da AUTN. 3GPP TS (Especificação Técnica) 10 33.401, cuja revelação é incorporada aqui mediante referência em sua totalidade, define localização de bit zero (0) no campo AMF como o bit de separação e declara que se o tipo de rede é igual a E-UTRAN então o bit de separação no campo AMF de AUTN deve ser ajustado para um 15 nível lógico um (1) para indicar ao UE que o vetor de autenticação é apenas utilizável para um procedimento de autenticação e acordo de chave) em um contexto EPS, e se o bit de separação for ajustado para nível lógico zero (0) então o AV é utilizável em um contexto não EPS apenas (por 20 exemplo, GSM, UMTS). A Figura 4 ilustra um vetor de autenticação AKA 400 e ilustra geralmente como AUTN, RAND e XRES são gerados. Observar que, na operação EPS, KASME é derivado pela rede nativa a partir de CK e IK. Embora não seja mostrado expressamente na Figura 4 para simplicidade, 25 o procedimento para tal derivação é descrito em TS 33.401.
Mais importante, a Figura 4 mostra também onde o campo AMF 402 está localizado no vetor de autenticação. O bit de separação no campo AMF 402 é estabelecido por um nó na rede nativa tal como o AuC (Centro de Autenticação) ou o 30 HLR/HSS.
Retornando agora à etapa 4 na Figura 3, a MS 302 verifica a AUTN que ela recebeu a partir do BSS 304 para ver se o valor do bit de separação no campo AMF está ajustado. Se ajustado para lógica 1, então na etapa 5, a MS de modo múltiplo 302 sabe que esse vetor de autenticação é proveniente de um procedimento de autenticação EPS e acordo de chave (AKA) (isto é, associado com um modo EPS) e o procedimento de conexão é terminado pela MS 302. Isto é, quando a MS vítima determina (a partir do bit de separação AMF sendo um lógico 1) que a ficha de autenticação AUTN que ela recebeu a partir do agressor de MS personificando uma estação base GSM era proveniente de ura procedimento EPS AKA (o qual, na realidade, é como o agressor de MS obteve a mesma na fase 2 do ataque (Figura 2)}, ela sabe que esse provavelmente é ura ataque MITM, e vantajosamente termina a conexão de modo que o ataque não pode prosseguir.
Contudo, se ajustado para lógica 0 indicando que um procedimento de conexão de estação base GSM legítimo provavelmente ocorreu, então, na etapa 6, o USIM da MS 302 resolve a AUTN (incluindo código de autenticação de mensagem ou MAC e SQN) e deriva uma resposta de autenticação e GSM RES. Isto é, a MS 302 continua o procedimento de conexão com a BSS 304 uma vez que o bit de separação AMF indica para a MS que a ficha de autenticação AUTN veio de uma estação base GSM legítima. A MS 302 então envia a resposta de autenticação e GSM RES para o BSS 304 na etapa 7. 0 BSS, na etapa 8, toma uma decisão com relação a qual algoritmo de criptografia GSM utilizar. O BSS então envia uma mensagem de comando de modo, de cifragem GSM com o algoritmo escolhido para a MS 302, na etapa 9.
Assim, para resumir, na última fase do ataque MITM para um sistema de comunicação EPS/GSM híbrido, o agressor disfarçado como um GSM BSS legitimo reproduz o EPS AV gravado na fase anterior do ataque. Um dos componentes AV 5 contém a ficha de autenticação AUTN, que tem o mesmo bit de separação AMF em um dos elementos de informação. Como aquela AUTN pertence ao EPS AV, aquele bit de separação AMF é ajustado para um valor "1". Quando o UE abre AUTN e obtém o bit de separação AMF, ele verá que o AV recebido a partir 10 do GSM BSS é na realidade gerada para um domínio diferente, isto é, o domínio EPS. Portanto, o UE decidirá terminar o procedimento de conexão. Contudo, se o bit de separação AMF for ajustado para o valor "0", o UE continuará conexão, computará RES e enviará RES na mensagem de resposta de 15 autenticação para o GSM BSS.
Deve ser considerado que embora a metodologia de prevenção MITM na Figura 3 seja descrita no contexto de uma modalidade EPS/GSM, outras modalidades de modo de comunicação híbrida podem ser similarmente implementadas 20 incluindo, mas não limitada a uma modalidade UMTS/GSM ou uma modalidade EPS/UMTS7GSM. Observar que, em cada tal modalidade exemplar, o modo GSM é o link de segurança fraco comum no sistema de múltiplos modos. Contudo, deve ser considerado ainda que o link de segurança fraca pode ser 25 algum outro modo de comunicação (isto é, outro do que GSM) que tem um ou mais empecilhos de segurança que poderiam ser explorados por um agressor em qualquer ambiente de comunicação híbrido ou de múltiplos modos.
Por fim, a Figura 5 ilustra uma arquitetura de 30 hardware generalizada de uma parte de um sistema híbrido de comunicação 500 adequado para implementar prevenção MITM de acordo com os princípios descritos acima da invenção.
Conforme mostrado, a estação móvel (MS) 510 (correspondendo à MS 302) e sistema de estação base 520 (correspondendo à BSS 304, que pode ser o agressor de MS ou um BSS legitimo) são acoplados operativamente por intermédio do meio de rede de comunicação 550. O meio de rede pode ser qualquer meio de rede através do qual a MS e a estação base são configuradas para comunicação. Como exemplo, o meio de rede pode carregar pacotes IP, e pode envolver quaisquer das redes de comunicação mencionadas acima. Contudo, a invenção não é limitada a um tipo específico de meio de rede. Não mostrado aqui expréssamente, mas entendido como sendo acoplado operativamente ao meio de rede, a MS e/ou o BSS, são os outros elementos de rede mostrados ou descritos no contexto das Figuras 1-4 (que pode ter a mesma configuração de memória/processador descrito abaixo).
Como seria facilmente evidente para aqueles de conhecimento comum na técnica, os elementos podem ser implementados como computadores programados operando sob controle de código de programa de computador. O código de programa de computador seria armazenado em um meio de armazenamento legível por computador (ou processador) (por exemplo, uma memória) e o código seria executado por um processador do computador. Dada essa revelação da invenção, aqueles versados na técnica prontamente produziriam código de programa de computador apropriado para implementar os protocolos aqui descritos.
Entretanto, a Figura 5 geralmente ilustra uma arquitetura exemplar para cada dispositivo se comunicando através do meio de rede. Conforme mostrado, MS 510 compreende os dispositivos I/O 512, processador 514 e memória 516. O BSS 520 compreende os dispositivos I/O 522, processador 524, e memória 526.
Deve-se entender que o termo "processador" como aqui usado pretende incluir um ou mais dispositivos de processamento, incluindo uma unidade de processamento central (CPU) ou outro conjunto de circuitos de processamento, incluindo, mas não limitados a um ou mais processadores de sinal, um ou mais circuitos integrados, e semelhantes. Além disso, o termo "memória", conforme aqui usado pretende incluir memória associada com um processador ou CPU, tal como RAM, ROM, um dispositivo de memória fixa (por exemplo, unidade de disco rígido), ou um dispositivo de memória removível (por exemplo, disquete ou CD-ROM). Além disso, o termo "dispositivos I/O" como aqui usado pretende incluir um ou mais dispositivos de entrada (por exemplo, teclado, mouse) para introduzir dados na unidade de processamento, assim como um ou mais dispositivos de saída (por exemplo, display CRT) para prover resultados associados com a unidade de processamento.
Consequentemente, instruções de software ou código para realizar as metodologias da invenção, aqui descritos, podem ser armazenados em um ou mais dos dispositivos de memória associados, por exemplo, ROM, memória fixa ou removível e, quando prontas para serem utilizadas, carregadas na RAM e executadas pela CPU. Isto é, cada dispositivo de computação (510 e 520) mostrado na Figura 5 pode ser individualmente programado para realizar suas etapas respectivas dos protocolos e funções ilustrados nas Figuras 1 a 4. Além disso, deve-se entender que o bloco 510 e o bloco 520 podem ser individualmente implementados por intermédio de mais do que um nó de rede discreto ou 5 dispositivo de computação.
Embora modalidades ilustrativas da presente invenção tenham sido descritas aqui com referência aos desenhos anexos, deve-se entender que a invenção não é limitada a essas modalidades precisas, e que várias outras alterações e modificações podem ser feitas por aqueles versados na técnica sem se afastar do escopo ou espírito da invenção.

Claims (7)

1. Método, caracterizado pelo fato de que compreende: um sistema híbrido de comunicação em que pelo menos um dispositivo de computação (103, 302, 510) é configurado para operar seletivamente em um primeiro modo de comunicação ou em um segundo modo de comunicação, o primeiro modo de comunicação sendo um Sistema Global para Comunicação Móvel, modo GSM, e o segundo modo de comunicação sendo um dentre um Sistema de Telecomunicações Móveis Universal, modo UMTS, e um Sistema de Pacote Evoluído, modo EPS; receber, no pelo menos um dispositivo de computação (102, 302, 510) durante um processo de anexação no primeiro modo de comunicação, um token de autenticação, AUTN; monitorar um valor em uma parte do AUTN recebido; impedir que o pelo menos um dispositivo de computação (103, 302, 510) complete o processo de conexão no primeiro modo de comunicação no evento em que for determinado, baseado no referido monitoramento, que o AUTN recebido sendo usado para autenticar o pelo menos um dispositivo de computação (103, 302, 510) no primeiro modo de comunicação foi gerado para um processo de autenticação no segundo modo de comunicação.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o valor compreende um valor de bit em um campo de gerenciamento de autenticação contido no AUTN recebido.
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que no evento em que o valor for ajustado para um primeiro valor, o pelo menos um dispositivo de computação termina o processo de conexão.
4. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que no evento em que o valor for ajustado para um segundo valor, o pelo menos um dispositivo de computação continua o processo de conexão.
5. Método, de acordo com a reivindicação 3 caracterizado pelo fato de que o valor sendo ajustado para o primeiro valor é uma Indicação de que o processo de conexão é parte de um ataque de segurança.
6. Método, de acordo com a reivindicação 5, caracterizado pelo fato de que o ataque de segurança compreende um ataque de intermediário.
7. Aparelho, caracterizado pelo fato de que compreende: uma memória; e pelo menos um processador acoplado à memória e configurado para, em um sistema híbrido de comunicação: operar seletivamente em um primeiro modo de comunicação ou em um segundo modo de comunicação; monitorar, quando o referido aparelho recebe um token de autenticação, AUTN, durante um processo de anexação no primeiro modo de comunicação, um valor em uma porção do AUTN recebido; e impedir que o dito processo de conexão no primeiro modo de comunicação seja concluído no evento em que for determinado, baseado no valor monitorado, que o AUTN recebido sendo usado para realizar autenticação no primeiro modo de comunicação foi gerado para um processo de autenticação no segundo modo de comunicação; em que o primeiro modo de comunicação é um Sistema Global para Comunicação Móvel, modo GSM e o segundo modo de comunicação é um de um Sistema de Telecomunicações Móveis Universal, modo UMTS e um Sistema de Pacote Evoluído, modo EPS.
BR112013021995-5A 2011-03-14 2012-03-02 Prevenção de ataque do tipo escuta clandestina em sistema híbrido de comunicação BR112013021995B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/047,256 2011-03-14
US13/047,256 US8897751B2 (en) 2011-03-14 2011-03-14 Prevention of eavesdropping type of attack in hybrid communication system
PCT/US2012/027526 WO2012125309A1 (en) 2011-03-14 2012-03-02 Prevention of eavesdropping type of attack in hybrid communication system

Publications (2)

Publication Number Publication Date
BR112013021995A2 BR112013021995A2 (pt) 2021-10-05
BR112013021995B1 true BR112013021995B1 (pt) 2022-12-20

Family

ID=45816008

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112013021995-5A BR112013021995B1 (pt) 2011-03-14 2012-03-02 Prevenção de ataque do tipo escuta clandestina em sistema híbrido de comunicação

Country Status (7)

Country Link
US (2) US8897751B2 (pt)
EP (1) EP2687034B1 (pt)
JP (1) JP5676019B2 (pt)
KR (1) KR101539242B1 (pt)
CN (1) CN103430582B (pt)
BR (1) BR112013021995B1 (pt)
WO (1) WO2012125309A1 (pt)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4844645B2 (ja) * 2009-03-26 2011-12-28 株式会社デンソー 近距離無線通信機能付きメール操作装置
CN103379490A (zh) * 2012-04-12 2013-10-30 华为技术有限公司 用户设备的认证方法、装置及系统
CN103781069B (zh) * 2012-10-19 2017-02-22 华为技术有限公司 一种双向认证的方法、设备及系统
US9172580B1 (en) * 2013-08-08 2015-10-27 Sprint Communications Company L.P. Selecting transceiver for wireless network based on security keys
WO2016040589A1 (en) * 2014-09-12 2016-03-17 Alnylam Pharmaceuticals, Inc. Polynucleotide agents targeting complement component c5 and methods of use thereof
US9801055B2 (en) * 2015-03-30 2017-10-24 Qualcomm Incorporated Authentication and key agreement with perfect forward secrecy
WO2017064824A1 (ja) 2015-10-15 2017-04-20 日本電気株式会社 監視装置、基地局、監視方法、制御方法、及び非一時的なコンピュータ可読媒体
CN113852954A (zh) * 2021-09-15 2021-12-28 支付宝(杭州)信息技术有限公司 保护gprs网络中数据安全的方法和装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6466780B1 (en) * 1997-09-03 2002-10-15 Interlok Technologies, Llc Method and apparatus for securing digital communications
US6556820B1 (en) * 1998-12-16 2003-04-29 Nokia Corporation Mobility management for terminals with multiple subscriptions
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
EP1877952B1 (en) * 2005-04-28 2009-07-08 Nxp B.V. Circuit for a communication device and method of controlling a transmission
CN101378591B (zh) * 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101399767B (zh) * 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
US20110191576A1 (en) * 2007-11-15 2011-08-04 Nokia Corporation Integration of pre rel-8 home location registers in evolved packet system
WO2009121407A1 (en) * 2008-04-02 2009-10-08 Nokia Siemens Networks Oy Security for a non-3gpp access to an evolved packet system
US20100106971A1 (en) * 2008-10-27 2010-04-29 Domagoj Premec Method and communication system for protecting an authentication connection
EP2384078A1 (en) * 2010-04-30 2011-11-02 Alcatel Lucent Network control
US9445239B2 (en) * 2010-10-15 2016-09-13 Apple Inc. Location based operation of a wireless mobile system

Also Published As

Publication number Publication date
JP5676019B2 (ja) 2015-02-25
KR20130125810A (ko) 2013-11-19
EP2687034A1 (en) 2014-01-22
JP2014511070A (ja) 2014-05-01
KR101539242B1 (ko) 2015-07-24
CN103430582A (zh) 2013-12-04
BR112013021995A2 (pt) 2021-10-05
WO2012125309A1 (en) 2012-09-20
US9398459B2 (en) 2016-07-19
US20120238245A1 (en) 2012-09-20
US8897751B2 (en) 2014-11-25
CN103430582B (zh) 2017-05-10
EP2687034B1 (en) 2018-09-12
US20150024714A1 (en) 2015-01-22

Similar Documents

Publication Publication Date Title
US11582231B2 (en) Key-derivation verification in telecommunications network
US11212676B2 (en) User identity privacy protection in public wireless local access network, WLAN, access
US11863982B2 (en) Subscriber identity privacy protection against fake base stations
BR112013021995B1 (pt) Prevenção de ataque do tipo escuta clandestina em sistema híbrido de comunicação
US8990925B2 (en) Security for a non-3GPP access to an evolved packet system
EP3175639B1 (en) Authentication during handover between two different wireless communications networks
US20210297400A1 (en) Secured Authenticated Communication between an Initiator and a Responder
BR112020002515A2 (pt) método de acionamento de autenticação de rede e dispositivo relacionado
JP6651613B2 (ja) ワイヤレス通信
WO2013152740A1 (zh) 用户设备的认证方法、装置及系统
WO2016184140A1 (zh) 一种设备标识的检查方法及系统、设备、存储介质
US20220038904A1 (en) Wireless-network attack detection
JP2020505845A (ja) 緊急アクセス中のパラメータ交換のための方法およびデバイス
Chen et al. Security implications and considerations for femtocells
Khan et al. The Threat of Distributed Denial-of-Service Attack for User Equipment in 5G Networks

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04W 12/06 , H04L 29/06

Ipc: H04L 29/06 (2006.01), H04W 12/06 (2021.01), H04W 1

B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04L 29/06 , H04W 12/06 , H04W 12/122

Ipc: H04W 12/06 (2006.01), H04L 9/40 (2022.01), H04W 12

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 02/03/2012, OBSERVADAS AS CONDICOES LEGAIS. PATENTE CONCEDIDA CONFORME ADI 5.529/DF, QUE DETERMINA A ALTERACAO DO PRAZO DE CONCESSAO.